Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


11 bis 20 von 46 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Oracle: Datenbank-Sicherheit: Grundüberlegungen)
offen
Oracle / Datum: 06.05.2016

Oracle: Datenbank-Sicherheit: Grundüberlegungen

Warum ist Datenbank-Sicherheit wichtig? Die Größe, Komplexität und Relevanz von Datenbanken nimmt kontinuierlich zu und es gestaltet sich immer schwieriger, Datenbanken ausreichend abzusichern. Die …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Dienste, Software, Sicherheitstechniken, Verschluesselung, Oracle

592KB, PDF , nicht Barrierefrei

Titelbild zu BSI-Themenpapier: Ransomware v1.0 (verweist auf: Ransomware: Bedrohungslage, Prävention & Reaktion)
offen
BSI / Datum: 11.03.2016

Ransomware: Bedrohungslage, Prävention & Reaktion

Dieses Dokument stellt neben einer kurzen Darstellung der Bedrohungslage konkrete Hilfen für die Prävention und die Reaktion im Schadensfall bereit.

Tags: BSI, Admin, Sibe, Anwender, Angriffsmethoden:, Sensibilisierung, Sofortmassnahmen

603KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Erste Hilfe bei einem APT-Angriff v3.0 (verweist auf: Erste Hilfe bei einem APT-Angriff v3.0)
offen
BSI / Datum: 28.01.2016

Erste Hilfe bei einem APT-Angriff v3.0

Dieses Dokument dient als Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren für den Fall eines Verdachts auf einen Advanced Persistent Threat (APT) Angriff auf das …

Tags: BSI, Admin, Sibe, Angriffsmethoden:, Sofortmassnahmen

376KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015)
offen
ISP-Expertenkreis / Datum: 26.01.2016

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene Infrastruktur eines Internet-Service-Providers …

Tags: Angriffsmethoden:, Lageberichte, Internet Service Provider, Management, Sibe, ISP-Expertenkreis

352KB, PDF , barrierefrei

Partnerbeitrag von der SOURCEPARK GmbH (verweist auf: SOURCEPARK: Little Bobby Tables – Wie Dual-Use-Tools Ihr Unternehmen schützen können)
offen
SOURCEPARK / Datum: 05.01.2016

SOURCEPARK: Little Bobby Tables – Wie Dual-Use-Tools Ihr Unternehmen schützen können

Der Beitrag von der SOURCEPARK GmbH zeigt auf, welche Gefahren durch Sicherheitslücken in Datenbanksystemen und die sie nutzenden (Web-) Applikationen entstehen und wie die Verwendung sog. …

Tags: SOURCEPARK, Techniker, Sibe, Entwickler, Sicherheitstechniken, Programmierung, Angriffsmethoden:

238KB, PDF , nicht Barrierefrei

Titelbild zu CCVossel GmbH: Shellshock - Die Sicherheitslücke auch unter Windows (verweist auf: CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows)
offen
CCVOSSEL GmbH / Datum: 06.08.2015

CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows

Shellshock ist die Bezeichnung für eine Familie von Sicherheitslücken in der GNU Bash Shell, dem Kommandozeileninterpreter von unixoiden Betriebssystemen wie beispielsweise Linux. Ursprünglich wurde …

Tags: Angriffsmethoden:, Software, CCVOSSEL GmbH, Sibe, Techniker

346KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Riskworkers: Keine Geheimnisse mehr - Methoden des Social Engineering)
offen
Riskworkers / Datum: 20.04.2015

Riskworkers: Keine Geheimnisse mehr - Methoden des Social Engineering

Unternehmen haben viele Optionen, um sensible Daten vor Diebstahl und unberechtigtem Zugriff zu schützen. Geschäftsinterna können durch Firewalls, Anti-Viren- & Malware-Programme gesichert, …

Tags: Riskworkers, Anwender, Sibe, Angriffsmethoden:

539KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schützen Sie sich vor professionellen gezielten Cyber-Angriffen v1.0)
offen
BSI / Datum: 14.04.2015

Schützen Sie sich vor professionellen gezielten Cyber-Angriffen v1.0

Stellen Sie sich vor, Sie besuchen eine internationale Produktmesse und erkennen zufällig bei einem der Anbieter ein Produkt, welches Ihrem bisherigen Verkaufsschlager auffallend ähnelt und zum halben …

Tags: BSI, Management, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken

266KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: Forensische Analyse von SAP-Systemen)
offen
Werth IT / Datum: 19.03.2015

Werth IT: Forensische Analyse von SAP-Systemen

SAP ist einer der größten Softwarehersteller weltweit. Der Fokus liegt dabei auf Enterprise Resource Planning (ERP) Produkten. In diesen Systemen speichern Unternehmen ihr wahres Kapital – nämlich …

Tags: Angriffsmethoden:, Software, Werth IT, Techniker

820KB, PDF , nicht Barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK